Как защитить смартфон от вирусов? Как защитить свой Android-смартфон от хакеров и других редисок Как защитить свой телефон от вирусов андроид

Защитить мобильное устройство на андроиде не очень легко по той причине, что он открыт для разработчиков и очень распространен. Кроме того, зачастую, пользователи сами пускают на свой аппарат вредоносные программы, которые позже воруют пароли аккаунтов в социальных сетях или, того хуже, пароли от кредитных карт. Так же, существует огромное разнообразие различных версий одной и той же версии системы, которую устанавливают на свои модели различные производители. Так, андроид 5.0 на телефонах Sony, разительно отличается от того же 5.0 на Samsung. Но, несмотря на это, существуют несколько простых рекомендаций, соблюдая которые шанс взлома устройства снизится и можно будет меньше опасаться за свои персональные данные.

1) Необходимо скачивать приложения только в официальных магазинах

Первое и самое важное правило. На каждом андроид – устройстве, с завода, стоит какой-либо официальный магазин, будь это Google Play Store или Яндекс.Store. Так вот, большинство пользователей, ставших жертвой мошенников, сами заносили на свое устройство вредоносную программу, установив её в обход магазина. Не рекомендуется открывать доступ root, потому что ещё сильней снизит безопасность устройства. Чтобы гарантировано уберечься от этого, в настройках можно отключить установку приложений из других источников. Так же, на некоторых устройствах есть функция проверки приложений, её нужно активировать.

2) Нужно читать, что просит приложение при установке.

Для начала, нужно скачивать и устанавливать приложения только известных разработчиков. Кроме того, во время установки высвечивается список разрешений для приложения, его нужно внимательно прочитать. Если что-то будет казаться подозрительным, например доступ к личным данным, лучше отказаться от установки.

3) Нужно придумывать надежные пароли.

Совет, которым пренебрегает достаточное количество пользователей. На блокировку экрана ставим очень сложный пароль и отказываемся от графического ключа и PIN. Время от времени, нужно менять пароль. Так же, нужно отключить показ пароля при вводе.

4) Нужно зашифровать данные.

В каждом устройстве есть возможность шифровки данных, которой не стоит пренебрегать. Находится она в «Настройки – Безопасность – Зашифровать телефон», не забываем ставить галочку на шифровании карты памяти.

5) Важно следить за тем, к каким Wi-Fi сетям подключается телефон.

В устройстве андроид по умолчанию заложено подключение к тем сетям, к которым был подключен ранее. Еще одним способом взлома является создание сетей с одинаковыми именами, чтобы телефон к ним подключался. Не стоит прибегать к пользованию публичным Wi-Fi, а если потребовалось, нужно очистить список сетей. Так же, в этом разделе, нужно отключить подключение к знакомым сетям.

Особенно это касается, если нужно подключиться к публичным точкам доступа. Это защитит передаваемые данные. Кроме того, можно будет зайти на заблокированные сайты.

7) Надо отключить уведомления

8) Изменить настройки сервисов Google

Нужно отвязать синхронизацию фото и геоданных в аккаунте гугл, чтобы не дать доступа ко всему, если устройство потеряется.

9) Избавится от всякой ерунды

Как много, порой, на телефоне скапливается ненужных приложений. Каждая из них может иметь злые намерения, так проще вовсе её удалить.

10) Включить дополнительную аутентификацию.

Двухэтапная аутентификация – набирающая популярность мера защиты. Заключается в том, что чтобы получить доступ к аккаунту, нужно не только ввести логин и пароль, но так же использовать специальный одноразовый код из смс.

Обеспечение безопасности Android-телефона или планшета Android более активно, чем добавление блокировки PIN-кода (хотя вы обязательно должны это сделать). Мы используем 14 способов защитить Android от использования разрешений приложений для блокировки приложений, удаления Android-вирусов и отслеживания украденного телефона.

Избегайте использование в общественных сетях

Смартфоны и планшеты — это мобильные устройства, это означает, что мы сможем использовать их в кафе или в общественных местах. Но зачастую использование общедоступных WiFi-сетей может иметь печальные последствия.

Открытые точки доступа Wi-Fi невероятно полезны, когда вы путешествуете и нуждаетесь в онлайн-доступе, но они не всегда безопасны. Компания Wandera проверила 100 000 корпоративных мобильных телефонов и обнаружила, что 24% регулярно используют небезопасные открытые сети Wi-Fi. Также было обнаружено, что 4% этих устройств были жертвами атаки «человек по середине».

Если вы должны использовать открытую сеть Wi-Fi, тогда не совершайте никаких покупок. А если очень необходимо тогда используйте надежный . Напомню, что мы уже писали о . Очень рекомендую прочесть.

Установите блокировку экрана

Настройка блокировки экрана — это самый простой способ защитить Android. В современных телефонах вы можете установить блокировку PIN-кодом, блокировку патерном, блокировку паролем и, если ваше устройство поддерживает, блокировку отпечатком пальца и системой распознавания лиц. Установить пароль на Андроид-устройств проще простого. Для этого войдите в Настройки> Безопасность> Блокировка экрана.

Блокировка отдельных приложений и носителей

Вы можете добавить дополнительный уровень защиты , сделать это можно с помощью приложения App Lock. Данное приложение позволяет вам не только заблокировать такие приложения как Facebook или Gmail, но и скрыть личные фото и видео хранящиеся на телефоне.

Обновление Андроид и установленных приложений

Обновления для Android и приложений не просто привносят новые функции, но также устраняют ошибки и исправления для уязвимостей безопасности. Вы должны убедиться, что все ваши приложения обновлены. Для этого можно установить автоматическое обновление. Делает это в настройках Google Play > Общие > Автоматическое обновление приложений. Также необходимо убедится, что вы применили новые обновления операционной системы в меню «Настройки» > «О телефоне» > «Обновления системы».

Не устанавливайте приложения из ненадежных источников

По умолчанию ваш телефон или планшет Android не позволит вам загружать приложения (то есть устанавливать их из любого места, кроме магазина Google Play), но это легко обойти это в настройках > Безопасность > Администрирование устройств> Неизвестные источники.

Google не контролирует приложения за пределами своего магазина приложений. Поэтому только те, кто действительно знает, что они делают, могут устанавливать скачанные с форумов и варез сайтов приложения. В любом случае не забывайте про . И даже после проверки устанавливайте приложения с умом! Если сомневаетесь в приложении, тогда лучше вообще его не устанавливать или использовать способы .

Управление разрешениями приложений

Преимущество загрузки приложений только из Google Play заключается в том, что он может указать вам, какие разрешения требуется для приложения, прежде чем устанавливать его, и если у вас установлена ​​последняя версия Android, вам также будет предложено разрешить полномочия приложения.

Часто бывает, что приложение требует доступ к некоторым ресурсам телефона, которые не имеет никакого отношения к нему. Например игры, которые хотят получить доступ к контактам и приложениям обмена сообщениями, которые хотят получить доступ к вашей камере чтобы вы могли отправлять использовать видеоконференцию. Если вы используя приложение не заинтересованны в одной из этих функций, то вам следует заблокировать доступ к соответствующим ресурсам телефона.

Представленный в Android с Marshmallow — это возможность управлять разрешениями приложений и контролировать то, что приложение может и не может делать на вашем телефоне, даже после того, как вы его установили. Если приложение нуждается в разрешении, которое вы не предоставили, оно предложит вам разрешение, прежде чем оно это сделает. Изменять разрешения приложений вы можете в «Настройки» > «Приложения» > «Разрешения приложения».

Настройка учетных записей пользователей.

С Android Lollipop мы смогли настроить несколько учетных записей пользователей на планшетах, а в последнее время — на телефонах. Если вы собираетесь делиться своим устройством с другим членом семьи, коллегой или другом, вы можете предоставить им доступ только к тем частям вашего Android, которые вы готовы разрешить им видеть. Настройте учетные записи пользователей в разделе «Настройки»> «Пользователи»> «Добавить пользователя».

Будьте осторожны, какую информацию вы разделяете

Мы часто жаловались, что люди делятся слишком много информации о социальных сетях, например, публикуя тот факт, что они едут за границу на неделю на Facebook и оставляют свой дом уязвимыми для взломщиков (не делайте этого), но с Android вы можете что вы делитесь слишком много информации с самим собой.

Android - молодая операционная система, и ее, как любую другую новорожденную ОС, принято упрекать в отсутствии должного уровня безопасности. Антивирусные компании и профильные аналитики рапортуют о настоящем буме вредоносного ПО для Android и предрекают скорое наступление армии зомби-вирусов, которые опустошат кошельки пользователей. Но так ли уязвим зеленый робот на самом деле?

Введение

На заре своего развития Android стала настоящим магнитом для нападок со стороны антивирусных компаний и независимых исследователей: инженеров Google обвиняли в недальновидности, огромном количестве брешей и общей ненадежности архитектуры Android. Это касалось всех компонентов системы, но основной удар экспертов обрушился на реализацию механизма разграничения прав, который якобы ограничивал приложения друг от друга, но имел брешь в самой своей основе.

В пример обычно приводились приложения, использующие эксплойты ядра Linux, которые позволяли получить права root, а затем сделать с системой все, что захочет злоумышленник. Этих нескольких найденных уязвимостей хватило, чтобы создать в желтой прессе шумиху, которая не улеглась и по сей день.

Но как же обстоят дела на самом деле? Проблема существует или нет? Стоит ли бояться юзерам Android за сохранность своих данных, или перейти на iOS, и как, если это возможно, защитить свои данные от злоумышленников? Обо всем этом повествует наш сегодняшний обзор.

Дыра в дыре?

В своей основе Android полагается на ядро Linux, которое выполняет большую часть грязной работы за него. На Linux ложатся такие заботы, как соблюдение прав доступа, слежение за процессами и их корректным выполнением. На деле это значит, что ни одно приложение Android не может получить доступ к данным другого приложения, пока последнее этого не захочет.

Реализуется это простым и превосходным методом: через соблюдение прав доступа. В Android каждое приложение - это отдельный пользователь со своими правами доступа и полномочиями. Каждое приложение в такой системе получает свой собственный идентификатор пользователя (UID) и собственный каталог внутри каталога /data, так что все его данные защищаются с помощью простых прав доступа, которые разрешают самому приложению читать собственные файлы, но запрещают делать это любому другому процессу.


В Android это называется песочницей (sandboxing), которая позволяет сберечь данные соседних приложений друг от друга, не позволив зловреду утащить частную информацию, сохраненную любым приложением системы. В песочницу попадают абсолютно все приложения, включая заранее предустановленные на аппарат. Фактически лишь небольшая часть Android работает с правами root, а именно начальный процесс zygote, выполняющий функции контроля за исполнением приложений, и небольшая часть системных сервисов. Все остальные приложения всегда работают в песочницах, поэтому зловред, даже прошедший процедуру «впаривания» пользователю, не может утащить ничего ценного, кроме содержимого SD-карты, доступ к которой по умолчанию открыт всем (позже мы еще вернемся к этому).

Кроме данных отдельно взятых приложений, для доступа закрыта также базовая инсталляция Android, размещаемая на отдельном разделе внутренней NAND-памяти и подключенная к каталогу /system. По умолчанию она смонтирована в режиме только для чтения и, в принципе, не хранит в себе никакой конфиденциальной информации (для ее размещения также используются песочницы в /data), поэтому каким-то хитрым образом прописаться в автозагрузку или модифицировать системные компоненты не получится (если, конечно, не использовать эксплойты для получения прав root, о чем я подробнее расскажу ниже).

Для общения приложениям доступно несколько вариантов IPC, причем родные для Linux средства коммуникации, такие как разделяемая память и сокеты, доступны только процессам, принадлежащим одному приложению, да и то лишь в том случае, если хотя бы часть приложения написана на компилируемом в машинный код языке, то есть с использованием Android NDK. Во всех остальных случаях приложения смогут использовать Binder для безопасного обмена сообщениями и интенты для вызова сторонних приложений (о них мы также поговорим ниже).

Интересно, что в Android, начиная с версии 2.2, есть понятие администратора устройства, но значит оно совсем не то, что под ним понимают пользователи UNIX и Windows. Это просто API, с помощью которого приложение может изменять политику безопасности паролей, а также запрашивать необходимость в шифровании хранилища данных и производить удаленный вайп смартфона. Это своего рода костыль, который был придуман в ответ на запросы корпоративных пользователей Android, которые хотели получить больший контроль над безопасностью данных на смартфонах сотрудников. Фактически этим API может воспользоваться любое приложение, но для этого пользователь должен явно подтвердить свое намерение предоставить приложению такие полномочия. Также в последних версиях Android появилась возможность загрузки устройства в безопасном режиме, когда пользователь получает доступ только к предустановленным приложениям. Она может понадобиться в случае компрометации устройства сторонним приложением.

Начиная с версии 3.0, Android имеет встроенную поддержку шифрования всех пользовательских данных с помощью стандартной подсистемы dmcrypt ядра Linux. Шифрование производится в отношении того самого каталога /data алгоритмом AES128 в режиме CBC и ESSIV:SHA256 с помощью ключа, генерируемого на основе пароля, который необходимо ввести во время загрузки ОС. При этом стоит учитывать, что карта памяти не шифруется, поэтому сохраненные на ней данные остаются полностью открытыми.

Приложения и права доступа

Наряду с песочницей, одним из основных механизмов системы безопасности Android являются права доступа приложений к функциям системы Android (привилегии), которые позволяют контролировать, какие именно возможности ОС будут доступны приложению. Это могут быть как функции работы с камерой или доступ к файлам на карте памяти, так и возможность использования функциональности, которая может привести к утечке информации со смартфона (доступ в Сеть) либо к трате средств пользователя со счета мобильного оператора (отправка SMS и совершение звонков).

У Android есть замечательная особенность: абсолютно любое приложение обязано содержать в себе информацию о том, какие именно из функций Android оно может использовать. Эта информация заключена в файле AndroidManifest.xml внутри APK-файла и извлекается инсталлятором перед установкой приложения для того, чтобы пользователь смог ознакомиться с тем, к какой функциональности смартфона приложение сможет получить доступ. При этом пользователь должен в обязательном порядке согласиться с этим списком перед установкой приложения.

На заре становления Android такой подход был раскритикован как слишком наивный, однако, как показало время, его эффективность получилась чрезвычайно высокой. Несмотря на то что большинство пользователей игнорирует список привилегий перед установкой приложения, многие ознакомляются с ним и, если обнаруживают какие-то несоответствия (например, когда игра запрашивает возможность отправки SMS или доступ к адресной книге), рассказывают об этом в отзывах и ставят одну звезду. В результате приложение очень быстро получает низкий суммарный рейтинг и большое количество негативных комментариев.

Также хочется заметить, что все возможные привилегии достаточно четко и логично разделены, благодаря чему злоупотребления привилегиями практически не бывает. Например, приложение может потребовать возможность читать SMS, но не отправлять их или получать уведомления о пришедшем сообщении. Фактически единственный серьезный недостаток системы привилегий был найден только в том, что инженеры Google вообще не предусмотрели никаких ограничений на чтение карты памяти (запись тем не менее ограничена), посчитав это бессмысленным для съемных накопителей. В свое время эта «брешь» привела к возможности получения координат смартфона, выуженных из кеша стандартного приложения «Галерея», который хранился на карте памяти. Что, в свою очередь, вынудило Google добавить в настройки последних версий Android опцию, после активации которой система будет явно спрашивать пользователя о возможности доступа какого-либо приложения к SD-карте.

Еще одна важная особенность такой системы заключается в том, что пользовательские настройки всегда будут приоритетнее запросов приложений, а это значит, что, если пользователь отключит GPS, приложение никак не сможет включить его самостоятельно даже при наличии всех прав на использование GPS. При этом некоторые функции ОС недоступны для приложений вовсе. Например, манипулировать SIM-картой имеет право только операционная система, и никто, кроме нее.

Проверка привилегий идет на самом низком уровне ОС, в том числе на уровне ядра Linux, так что для обхода этой системы безопасности зловреду придется не только получить права root на устройстве, но и каким-то образом скомпрометировать ядро, что гораздо более сложная задача.

IPC

Как уже было сказано выше, приложения могут обмениваться информацией, используя стандартные для Android средства коммуникации Binder, интенты (Intents) и провайдеры данных (Content Provider). Первый представляет собой механизм удаленного вызова процедур (RPC), реализованный на уровне ядра Linux, но контролируемый системным сервисом Service Manager. С точки зрения программного интерфейса Binder является всего лишь средством импорта объектов из другого приложения, но с точки зрения безопасности полностью контролируется обсуждаемым выше механизмом разграничения прав доступа. Это значит, что приложения смогут получить доступ друг к другу только в том случае, если оба этого захотят. Это особенно важно в свете того, что в Android Binder является основным средством коммуникации, на основе которого построен графический интерфейс, а также другие компоненты ОС, доступные программисту. Доступ к ним ограничивается с помощью обсуждаемого выше механизма привилегий. Как системные компоненты, так и сторонние приложения могут ограничивать доступ к своей функциональности с помощью декларации прав на доступ к своим функциям. В случае системных компонентов все они описаны в документации для программистов Android-приложений. Независимые разработчики, которые хотят открыть API к своим приложениям, должны описать требуемые для этого привилегии в AndroidManifest.xml и опубликовать соответствующую документацию. Все это относится также к провайдерам данных (Content Provider), специальному интерфейсу (также реализованному поверх Binder), с помощью которого приложения могут открывать доступ к своим данным другим приложениям. В Android провайдеры данных везде, это и адресная книга, и плей-листы, и хранилище настроек. Доступ к ним опять же ограничивается с помощью механизма привилегий и прав доступа.

Поверх Binder также реализована так называемая технология интентов, простых широковещательных сообщений. Приложения могут посылать их «в систему» с целью вызова внешних приложений для совершения какого-либо действия. Например, приложение может использовать интенты для вызова почтового клиента с указанием адреса, открытия веб-страницы, каталога в файловой системе и всего, что может быть записано в виде URI. Система автоматически находит все приложения, способные принимать данный тип интентов (а точнее URI-адресов), и передает URI им (а точнее, одному из них, выбранному пользователем). То, какие типы интентов может принимать и обрабатывать приложение, определяет программист во время сборки приложения. Кроме того, он может использовать фильтрацию по содержимому URI, чтобы избежать «спама».


Сами по себе перечисленные механизмы обмена данными и вызова функций приложений, контролируемые с помощью системы привилегий, в Android реализованы достаточно четко и ясно, однако они могут привести к проблемам в том случае, если программист недостаточно серьезно относится к декларации привилегий, необходимых для доступа к своему приложению. Это может привести к утечкам информации или возможности задействования функциональности приложения кем угодно. Например, в первых версиях Dropbox для Android имелась проблема с правильным определением привилегий, которая приводила к тому, что любое установленное приложение могло использовать Dropbox-клиент для заливки какой угодно информации на «облачный диск» www.securelist.com .

Защита от срыва стека

Для защиты приложений, созданных с использованием Android NDK, а также системных компонентов, написанных на языке Си, Android включает в себя обширный набор механизмов защиты от срыва стека, в свое время реализованных самыми разными разработчиками для различных проектов. В Android 1.5 системные компоненты были переведены на использование библиотеки safe-iop , реализующей функции безопасного выполнения арифметических операций над целыми числами (защита от integer overflow). Из OpenBSD была позаимствована реализация функции dmalloc, позволяющая предотвратить атаки с использованием двойного освобождения памяти и атаки согласованности чанков, а также функция calloc с проверкой на возможность целочисленного переполнения во время операции выделения памяти. Весь низкоуровневый код Android, начиная с версии 1.5, собирается с задействованием механизма компилятора GCC ProPolice для защиты от срыва стека на этапе компиляции.

В версии 2.3 в коде были устранены все возможные уязвимости манипуляции со строками, выявленные с помощью сборки исходных текстов с флагами ‘-Wformat-security’, ‘-Werror=format-security’, а также применены «железные» механизмы защиты от срыва стека (бит No eXecute (NX), доступный начиная с ARMv6). Также Android 2.3 задействует метод защиты от уязвимости, найденной в ноябре 2009 года во всех ядрах Linux 2.6 (возможность разыменования NULL-указателя), с помощью записи отличного от нуля значения в файл /proc/sys/vm/mmap_min_addr. Такой метод защиты позволил устранить уязвимость без необходимости в обновлении самого ядра Linux, что невозможно на многих устройствах.

Начиная с версии 4.0, Google внедрила в Android технологию Address space layout randomization (ASLR), которая позволяет расположить в адресном пространстве процесса образ исполняемого файла, подгружаемых библиотек, кучи и стека случайным образом. Благодаря этому эксплуатация многих типов атак существенно усложняется, поскольку атакующему приходится угадывать адреса перехода для успешного выполнения атаки. В дополнение, начиная с версии 4.1, Android собирается с использованием механизма RELRO (Read-only relocations), который позволяет защитить системные компоненты от атак, основанных на перезаписи секций загруженного в память ELF-файла. В той же версии 4.1 была впервые активирована функция ядра dmesg_restrict (/proc/sys/kernel/dmesg_restrict), появившаяся в ядре 2.6.37 и позволяющая отключить возможность чтения системного журнала ядра (dmesg) непривилегированными пользователями.

INFO

В альтернативной Android-прошивке MIUI ни одно стороннее приложение не сможет отправить SMS без явного подтверждения со стороны пользователя.

CyanogenMod расширяет стандартный механизм полномочий Android возможностью отмены любого полномочия уже после установки приложения.

  • В рамках экспериментального проекта SE Android идет работа над форком Android с активированной системой безопасности SELinux.

Репозиторий приложений

Репозиторий приложений Google Play (в девичестве Android Market) всегда был самым слабым местом Android. Несмотря на то что механизм, требующий от приложений обязательного указания списка своих привилегий перед установкой, изначально работал правильно и позволял создать экосистему, в которой пользователи сами бы могли предупреждать друг друга о возможном зловредном поведении программы, опубликованной в репозитории, пользователи то и дело заражали свои смартфоны вирусами.

Основная проблема здесь заключалась в том, что приложение и его автор не подвергались каким-либо серьезным проверкам перед публикацией пакета в репозиторий. Фактически все, что нужно было сделать, - это написать программу, создать аккаунт в Google Play, внести членский взнос и опубликовать приложение. Все это мог сделать абсолютно любой человек, выложив в Маркет любой код, что и было многократно продемонстрировано в различных исследованиях безопасности Android.

Чтобы хотя бы частично решить эту проблему, не прибегая к ручной проверке приложений на безопасность, как сделано в Apple App Store, Google в начале этого года ввела в строй сервис Bouncer, представляющий собой виртуальную машину, в которой автоматически запускается любое публикуемое в репозитории приложение. Bouncer выполняет многократный запуск софтины, производит множество действий, симулирующих работу пользователя с приложением, и анализирует состояние системы до и после запуска с целью выяснить, не было ли попыток доступа к конфиденциальной информации, отправки SMS на короткие платные номера и так далее.

По словам Google, Bouncer позволил сократить количество вредоносов сразу после запуска сервиса на 40%. Однако, как показали дальнейшие исследования, его можно было легко обойти: проанализировать некоторые характеристики системы (e-mail-адрес владельца «смартфона», версию ОС и так далее) и затем создать приложение, которое при их обнаружении не будет вызывать подозрений, а после попадания на настоящий смартфон делать всю грязную работу.

Скорее всего, Google уже разработала схему противодействия обнаружению Bouncer с помощью генерации уникальных виртуальных окружений для каждого нового приложения, но так или иначе вирусы будут продолжать проникать в Google Play, и стоит быть внимательным при установке приложений, обязательно читая отзывы пользователей и анализируя список полномочий приложения перед его установкой.

Ревью кода и обновления

Последнее, но не менее важное, о чем хотелось бы сказать, говоря о системе безопасности Android, - это ревью кода и процесс реагирования команды разработчиков на появление новых уязвимостей. Когда-то программисты OpenBSD показали, что это один из наиболее важных аспектов разработки безопасной ОС, и Google следует их примеру достаточно четко.

В Google на постоянной основе работает команда безопасности Android (Android Security Team), задача которой заключается в том, чтобы следить за качеством кода операционной системы, выявлять и исправлять найденные в ходе разработки новой версии ОС ошибки, реагировать на отчеты об ошибках, присланные пользователями и секьюрити-компаниями. В целом эта команда работает в трех направлениях:

  • Анализ новых серьезных нововведений ОС на безопасность. Любое архитектурное изменение Android должно быть в обязательном порядке одобрено этими ребятами.
  • Тестирование разрабатываемого кода, в котором принимают участие также Google Information Security Engineering team и независимые консультанты. Идет постоянно на протяжении всего цикла подготовки нового релиза ОС.
  • Реагирование на обнаружение уязвимости в уже выпущенной ОС. Включает в себя постоянный мониторинг возможных источников информации о найденной уязвимости, а также поддержку стандартного баг-трекера.

Если уязвимость будет обнаружена, команда безопасности начинает следующий процесс:

  1. Уведомляет компании, входящие в альянс OHA (Open Handset Alliance), и начинает обсуждение возможных вариантов решения проблемы.
  2. Как только решение будет найдено, в код вносятся исправления.
  3. Патч, содержащий решение проблемы, направляется членам OHA.
  4. Патч вносится в репозиторий Android Open Source Project.
  5. Производители/операторы начинают обновление своих устройств в режиме OTA или публикуют исправленную версию прошивки на своих сайтах.

Особенно важным в этой цепочке является тот факт, что обсуждение проблемы будет происходить только с теми членами OHA, которые подписали соглашение о неразглашении. Это дает гарантию, что общественность узнает о найденной проблеме только после того, как она уже будет решена компаниями, и фикс появится в репозитории AOSP. Если же об уязвимости станет известно из общедоступных источников (форума, например), команда безопасности сразу приступит к решению проблемы в репозитории AOSP, так чтобы доступ к исправлению получили сразу все и как можно скорее.


Опять же слабым местом здесь остаются производители устройств и операторы связи, которые могут затянуть с публикацией исправленной версии, несмотря на ранний доступ к исправлению.

Выводы

Как и любая другая операционная система, Android не лишена уязвимостей и различных архитектурных допущений, упрощающих жизнь вирусописателей. Но говорить о том, что Android уязвима по определению, также не стоит. В ней явно прослеживается влияние последних тенденций в разработке безопасных операционных систем. Это и песочницы для приложений, и четко контролируемый системой механизм обмена данными между приложениями, и наработки проекта OpenBSD - единственной ОС общего назначения, разработка которой всегда велась с упором на безопасность.

Случаи нападения вымогателей на пользователей и целые организации участились. Недавняя массовая атака , жертвами которой стало более 200 000 компьютеров по всему миру, во многом оказалась возможной именно из-за плохой защищённости мобильных устройств. Десять простых советов помогут уменьшить вероятность взлома смартфона или планшета.

1. Обновляйте операционную систему

Сразу устанавливайте новые версии ОС. Если это не происходит автоматически, обращайте внимание на уведомления и не затягивайте. Часто в обновлениях содержатся исправления недавно обнаруженных уязвимостей прошивки.

2. Устанавливайте новые версии приложений

Обновления мобильных приложений тоже часто не происходят автоматически. При этом в них содержатся поправки для улучшения защищённости вашего устройства.

3. Не загружайте что попало

Специалисты рекомендуют внимательно относиться к информации о разработчике приложений и к источнику скачивания. Особенно это относится к ссылкам на бесплатную загрузку, случайным образом полученным в интернете. Доверяйте только проверенным источникам. Также не стоит переходить по подозрительным ссылкам, обещающим, например, .

4. Отключайте Wi-Fi и Bluetooth

Не забывайте деактивировать Wi-Fi и другие подключения, когда не пользуетесь ими. Точки доступа открывают дорогу для того, чтобы удалённо войти в ваш смартфон или планшет. Злоумышленникам гораздо сложнее завладеть доступом к устройству, у которого отключены функции беспроводного подключения.

5. Обращайте внимание на текстовые сообщения

Сразу удаляйте сообщения от неизвестных отправителей, особенно содержащие ссылки или запрос на какие-либо ваши данные. Не переходите на подозрительные сайты (например, обещающие вознаграждение за заполнение анкеты или просмотр ролика), даже если ссылка пришла от вашего знакомого. Вполне вероятно, его телефон был взломан.

6. Используйте сложные пароли

Конечно, легче запомнить очевидные пароли (вроде даты рождения или просто 12345), но они могут быть так же очевидны и для взломщиков. Все комбинации, основанные на личной информации, словах из любого языка, знаменательных датах и так далее, относительно легко подобрать. Лучше всего использовать случайно сгенерированные наборы цифр и букв разного регистра. А ещё посмотрите, какие помогут эффективно и безопасно управлять паролями.

7. Настройте удалённый доступ

На двух самых популярных мобильных платформах есть функции «Удалённое управление Android» и «Найти iPhone». Они позволят узнать местоположение украденного устройства и стереть с него личные данные и файлы. А вот инструкция, если вы потеряли смартфон.

8. Включите зашифрованное резервное копирование

Ежедневная зашифрованная копия данных с телефона поможет восстановить информацию в случае утери или кражи вашего девайса. - это залог сохранности ваших данных.

9. Выходите из аккаунтов

Никогда не выходить из своего аккаунта на часто посещаемых сайтах и в приложениях проще, но это повышает риск взлома. Вместо нажатия «Сохранить пароль» и «Оставаться в системе», лучше каждый раз вводить свой пароль и находиться в безопасности.

10. Будьте осторожны с общедоступным Wi-Fi

Открытая точка доступа без пароля - излюбленный способ взломщиков. И даже запароленный Wi-Fi может оказаться опасным. Подключившись к вашему устройству, злоумышленник сможет получить буквально всё, что есть на гаджете, и увидеть всё, что вы на нём делаете.

Чтобы определить, не подверглось ли устройство взлому, следует обращать внимание на такие признаки, как быстрая разрядка, самостоятельно открывающиеся и закрывающиеся приложения, слишком большой расход мобильного трафика.

Безопасность смартфона

Все кто делает root на своем смартфоне сталкивается с одной серьезной проблемой — резким снижением уровня . Пользователи после того как разблокируют и установят кастомную консоль восстановления, полностью открывают доступ к личным данным. В данной статье я расскажу как защитить данные на смартфоне, рутованном и не только.

  • Безопасность смартфона
  • Блокировка загрузчика
  • Прошивка правильной Recovery
  • Пароль на экран блокировки
  • Включение шифрования
  • Защита карты памяти
  • Защита паролей
  • Защита от воровства
  • Покупка телефона
  • Выводы

Безопасность смартфона

В чем же проблема?

Проблема в том, что тот же кастомный Recovery дает возможность получить доступ ко всей памяти смартфона с правами Root. С помощью этого самого Recovery можно извлечь из смартфона всю информацию или снять pin с экрана блокировки. Другая проблема - загрузчик. Разлоченный бутлоадер тоже дает возможность сделать практический все, в том числе прошить на смартфон тот же кастомный recovery и, после этого, получить доступ ко всем данным. Давайте попробуем разобраться с каждой проблемой по отдельности.

Блокировка загрузчика

Для того чтобы запретить доступ к загрузчику, его нужно заблокировать. Делать это надо уже после установки кастомной прошивки и кастомного Recovery. Практический на всех смартфонах и планшетах залочить загрузчик получится при помощи простой команды:

$ fastboot oem lock

Да, загрузчик всегда можно будет разблокировать еще раз, но во время данной операции информация со смартфона будет полностью удаленна, а следовательно, не попадет в чужие лапы. Есть опасность, что загрузчик будет взломан и разблокирован без вай-па данных, но это универсальная проблема, от нее можно пострадать даже в том случае, если использовать стоковую.

Прошивка правильной Recovery

Ладно, у нас заблокирован загрузчик, но остался кастомный Recovery, который дает возможность сделать со смартфоном все что угодно. Для того чтобы решить данную проблему, нам понадобится связка из из последнего TWRP и штатного механизма шифрования данных. После включения шифрования (об этом позже) ТМПР начнет спрашивать пароль (который совпадает с пином экрана блокировки).

В качестве другого решения можно вообще избавиться от кастомного Recovery и вернуть на устройств стоковый (перед залочкой загрузчика, само собой). Но этот решение подойдет только тем, кто в будущем не будет обновлять прошивку.

Пароль на экран блокировки

Самая главная защита устройства - это экран блокировки с паролем или графическим ключом. Именно с ними злоумышленнику предстоит столкнуться в первую очередь, так что пароль тут нужен хороший. Без залоченного экрана блокировки наши манипуляции с бутлоадером и Recovery теряют смысл. Вор просто сдвинет слайдер, вытащит всю нашу информацию и быстро избавится от всех .

С другой стороны, в экране блокировки также может быть найдена уязвимость. Совсем недавно во всех версиях Android 5.0 и выше была найдена уязвимость CVE-2015-3860, позволяющая «уронить» экран блокировки путем ввода очень длинного пароля. Уязвимость исправлена Android 5.1.1 LMY48M от 9 сентября, поэтому не забываем обновлять свою кастомную прошивку и переходим на использование графических ключей.

Чтобы пин не раздражал, рекомендую пользоваться SmartLock. Это функция Android 5.0, позволяющая указать места, в которых смартфон не будет требовать ввода графического ключа или пароля. Можно добавить bluetooth-устройства (умные часы, например), при подключении к которым девайс будет оставаться разблокированным. Еще присутствуют функции разблокировки по голосу, фотографии хозяина и совсем странная «Физический контакт» (это когда смартфон «понимает», что находится в руках владельца).


Экран блокировки с графическим ключом Экран настройки SmartLock

Активировать SmartLock можно в настройках в разделе «Безопасность» (а на некоторых устройствах в настройках экрана блокировки). Кстати, в более старых версиях реализовать аналог можно с помощью Это планировщик, позволяющий по разным событиям производить действия или списки действий. Он на порядок функциональнее SmartLock.

Включение шифрования

Теперь, когда на экране блокировки есть пин, мы можем использовать стандартную функцию шифрования данных Android. Она зашифрует каталог /data, содержащий все сторонние приложения, их настройки и конфиденциальные данные. Для включения заходим в настройки и в пункте «Безопасность » выбираем «Зашифровать данные ». Для этой операции понадобится почти полностью заряженный аккумулятор, подключенное зарядное устройство и больше одного часа времени.

Шифрование данных

Как результат, мы получим полностью зашифрованный смартфон с пин-кодом на экране блокировки, залоченным загрузчиком и запароленной кастомной консолью восстановления. Практически неприступная крепость. Злоумышленник не сможет даже сбросить смартфон до заводских настроек. Но есть один нюанс: содержимое карты памяти будет зашифровано только в том случае, если она встроенная. Обычная карта памяти защищена не будет, и нам надо что-то с этим делать.

Защита карты памяти

Для защиты всяких секретных документов, фоток и других файлов на карте памяти существуют специальные программы:

CyberSafe Mobile - не требует ни прав root, ни поддержки FUSE в ядре (то есть сейвы будут доступны только через само приложение);

Cryptonite - использует FUSE, поэтому будут доступны всем приложениям;

LUKS Manager - как и предыдущий, позволяет смонтировать криптоконтейнеры, так что они будут доступны всем приложениям.

Отключения ADB

Все наши бастионы быстро падут, если злоумышленник сможет использовать ADB для доступа к устройству. Поэтому его необходимо отключить. Замечу, однако, что операция имеет смысл только на Android ниже 4.3. В более поздних версиях система позволит подключиться только после подтверждения доступа со стороны смартфона, что не получится сделать, минуя заблокированный экран. Но уповать на это не стоит. В системе могут быть найдены уязвимости.

Безопасность смартфона

Защита паролей

Любой браузер для Android умеет сохранять пароли, однако если взломщик все-таки пробьется к содержимому смартфона, он легко сможет унести базу паролей и, даже если она зашифрована, получить доступ к содержимому. Поэтому нам нужен надежный менеджер паролей. Выбор есть на любой вкус и цвет. Рассмотрим три наиболее популярных.

LastPass - одно из самых известных приложений подобного рода. Правда, тот еще комбайн. По функциональности не сильно обходит конкурентов. Интересна функция автозаполнения, которая работает даже в сторонних приложениях, например в браузере Chrome (хотя плата за нее - возникновение тормозов и просадка батареи, так как приложение будет отслеживать все, что происходит на экране). Присутствует поддержка сканеров отпечатков пальцев. Триал-версия дается на две недели, потом оплата доллар в месяц.

Dashlane - 256-битное AES-шифрование, синхронизация с разными устройствами (Windows, Mac, iOS и Android), автоматическое создание паролей на устройстве, встроенный браузер. Приложение позволяет хранить различную важную информацию (конфиденциальные заметки). Интересная функция - блокировка скриншотов. Предусмотрен ряд мер безопасности на случай попадания телефона в чужие руки. За 29 долларов в год появляется поддержка облачной синхронизации между устройствами.

Keepass2Android сохраняет данные в kdbx-файл, который поддерживается настольными версиями . Шифрование ведется по алгоритму AES (Rijndael) 256 бит с заданным количеством проходов шифрования, может использоваться файл ключей. Способен синхронизироваться с Dropbox, Google Drive, SkyDrive, работает с протоколами FTP и WebDAV. Присутствует версия, которая не поддерживает синхронизацию с облаком: Keepass2Android Offline. Обе версии бесплатны.

Защита от воровства

Еще один штрих к нашей конфигурации - . Да, есть Device Manager, но его функциональность очень скромна. Поэтому мы поставим Avast Anti-Theft (rooted).

Он содержит огромное количество функций (включение сигнала, поиск по GPS, сброс, блокировка, незаметное фото двумя камерами при попытке разблокировать смартфон, управление по СМС, незаметный звонок для прослушивания воров и так далее), а кроме того, очень и очень живуч.

Безопасность смартфона

Avast не только прописывается в системный раздел, чтобы выдержать сброс до заводских настроек, но и помещает скрипт для восстановления самого себя в /etc/addon.d/, который запускают кастомные консоли восстановления (ClockworkMod, TWRP) до/после перепрошивки. Так что ты сможешь «обрадовать» нового владельца гостями из полиции. Жаль, но и без минусов не обошлось. Энергопотребление девайса немного увеличится, возрастет потребление оперативной памяти.

Карантин

Наши системы защиты бесполезны против заразы. Подхватить вирус через Google Play довольно сложно, но вот на разного рода варезниках такого добра хоть отбавляй. Для запуска подозрительного софта я рекомендую использовать MultiROM - систему, позволяющую устанавливать несколько прошивок на один девайс.

Устанавливаем MultiROM

MultiROM доступен для владельцев Нексусов и многих других смартфонов. Установи инсталлятор из Google Play. Запусти приложение и поставь галочки на карточке Install/Update возле пунктов MultiROM и Recovery, выбери подходящее ядро в пункте Kernel. Нажми кнопку Instal l, смартфон будет перезагружен. Для установки второй прошивки зайди в TWRP (увеличение громкости + клавиша питания) и открой Advanced -> MultiROM -> Add ROM . Выбери zip и установи прошивку. Загрузить прошивку можно через меню.

Покупка телефона

Ты всегда носишь с собой дорогущий смартфон с кучей конфиденциальной информации? Даже когда просто нужно быть на связи в сети оператора? Если да, то советую задуматься над приобретением дешевой звонилки. Как правило, телефон с ценой в 20–30 долларов от хорошей фирмы (а иногда и китайский) обеспечивает качество связи не хуже (а зачастую и лучше), чем у топовых аппаратов.

Для звонилки не существует вирусов, ее не жалко замочить под дождем или разбить об асфальт, она имеет небольшие размеры и помещается в любой карман. Да и ворам она вряд ли будет интересна.

Кстати, если в смартфон установить специальную программу для управления по СМС, то в случае кражи можно будет очень быстро отправить СМС с запросом об удалении всей конфиденциальной информации.

Выводы

Как видишь, защитить смартфон, даже если на него установлена кастомная прошивка, а загрузчик разлочен, не так уж и сложно. Главное - соблюдать простые правила, и утечка данных тебе не страшна.